Das Ende des Alptraums

von  Johannes Hesel

Workaround und Patch für Schadcode-Lücke „PrintNightmare“ in Windows

Ende Juni wurde die unter dem Namen PrintNightmare bekannt gewordene Sicherheitslücke im Windows Druckspooler veröffentlicht. Anfang Juli hat Microsoft Patches bereitgestellt, um die Lücke zu schließen. 

Da sich das Problem im Printer-Spooler-Service von Windows befindet, wurde zunächst als Workaround empfohlen, den Windows-Print-Spooler-Dienst zu deaktivieren. Eine solche Deaktivierung kann Auswirkungen auf einige Softwarekomponenten von SEAL Systems haben. Insbesondere ist Drucken unter Windows mit Output Management Systemen von SEAL Systems bei deaktiviertem Windows-Spooler-Dienst nicht mehr möglich.

Wir empfehlen stattdessen das Einspielen der kürzlich von Microsoft bereitgestellten Windows-Patches. Diese verhindern vorläufig den Remote-Zugriff auf den lokalen Windows-Spooler und beeinträchtigen die Software von SEAL Systems nicht. An einer endgültigen Lösung des Problems arbeitet Microsoft bereits.

Sie sind auf der sicheren Seite

Ein Großteil der Software von SEAL Systems ist von der Sicherheitslücke nicht betroffen. SAP Prozessdruck, Output Management, Direct Publishing und große Teile der Applikationskonvertierungen arbeiten unabhängig vom Windows-Spooler. Diese Teile können auch mit deaktiviertem Spooler ohne Einschränkungen betrieben werden.

Welche Softwarekomponenten sind betroffen?

Der Windows-Druckspooler wird in Produkten von SEAL Systems für die Aufbereitung von Dateien auf dem Konvertierungsserver und für die Übertragung der Druckdaten vom Client Arbeitsplatz an das Output Management System eingesetzt. 

Darum führt die Deaktivierung des Windows-Print-Spoolers zu Fehlermeldungen in den folgenden Systemen: 

  • SolidEdge Applikationskonverter
  • Export von Druckerqueues aus easyPRIMA auf Windows Print Server
  • Interaktiver Druck aus Windows-Applikationen (auch auf Citrix-Systemen)
  • CE-F-basierte Konvertierung / DPF-basierte Konvertierung von Excel, Project und Outlook

Was bedeutet das für Sie?

Um Auswirkungen auf Ihre Lösung von SEAL Systems möglichst gering zu halten, empfehlen wir die von Microsoft bereitgestellten Patches (unter https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527) einzuspielen. In diesem Fall ist nicht mit Beeinträchtigungen für Ihre SEAL Systems Lösung zu rechnen. Wenn die Deaktivierung des Windows-Spoolers für Sie unumgänglich ist, können Sie die nicht betroffenen Teile Ihrer Lösung uneingeschränkt weiter betreiben. Sollten Fragen oder Probleme aufkommen, stehen wir Ihnen natürlich unter den bekannten Kontaktmöglichkeiten zur Verfügung. 

Teilen

Kommentar schreiben

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert. *

* = erforderliche Felder

  • Blog-Kategorien

  • Anstehende Veranstaltungen

    1. Online-Seminar: Direct Publishing – wichtige Ergänzung für Ihre Dokumentationserstellung

      26. Oktober 2021 um 11:00 - 11:30
    2. SEAL Systems Schulungstage – jetzt online

      9. November 2021 - 11. November 2021